20222412 2024-2025-1 《网络与系统攻防技术》实验六实验报告

news/2024/12/29 15:32:08/文章来源:https://www.cnblogs.com/wwwyg/p/18552801

20222412 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容

主要任务:基于Metasploit框架,实现漏洞利用。

Metasploit框架(MSF)由HD Moore于2003年发布,并在2007年使用Ruby语言重写。它提供了一套完整的渗透测试框架,包括漏洞利用模块、攻击载荷、辅助模块、编码器、空指令和后渗透模块等多个组件。这些组件使得Metasploit成为信息安全与渗透测试领域最流行的工具之一。

  1. 主要功能
    • 信息收集:通过各种辅助模块进行端口扫描、服务识别等,帮助渗透测试人员了解目标系统的信息。
    • 漏洞探测:内置数千个已知的软件漏洞,并持续更新以应对新兴的安全威胁。
    • 漏洞利用:利用目标系统中的已知漏洞进行攻击,这是Metasploit的核心功能之一。
    • 后渗透攻击:在取得目标系统控制权后,执行进一步的攻击动作,如获取敏感信息、实施跳板攻击等。
  2. 主要组件
    • Exploits(漏洞利用模块):负责利用目标系统的漏洞进行攻击。
    • Payloads(攻击载荷):在成功利用漏洞后执行的代码或指令,用于实现特定的攻击目的。
    • Auxiliary(辅助模块):执行信息收集、扫描、嗅探等功能,辅助渗透测试。
    • Encoders(编码器):对Payload进行加密,以绕过安全软件的检测。
    • NOPs(空指令):提高Payload的稳定性和可靠性。
    • Post(后渗透模块):在取得目标系统控制权后,执行进一步的攻击动作。

2.实验过程

  • kali攻击机ip:192.168.191.130
  • Metasploitable2靶机ip:192.168.191.152

2.1 前期渗透

2.1.1 主机发现

使用辅助模块中的arp_sweep实现主机发现。

msfconsole

搜索模块并应用模块

search arp_sweep
use auxiliary/scanner/discovery/arp_sweep

设置扫描参数,并启动

set RHOSTS 192.168.191.152  //设置目标ip
run  //启动模块

可以看到,主机存在,并且还能知道这台主机是使用的VMware虚拟网卡。

2.1.2 端口扫描

使用nmap对目标主机端口进行扫描

nmap -v 192.168.191.152  //此处我启用的是加强扫描

可以看到靶机开放端口,后续攻击都是基于这些开放的端口的漏洞进行攻击。

2.1.3 扫描系统版本、漏洞

nmap -sV -O 192.168.191.152  //扫描服务版本和操作系统版本

可以看到服务版本为:metasploitable.localdomain, irc.Metasploitable.LAN

操作系统版本可能为:Linux 2.6.9 - 2.6.33

nmap提供了脚本vuln用以实现常见漏洞扫描。

nmap --script=vuln 192.168.191.152

可以看到常见漏洞,例如MS08_067(永恒之蓝)等。

2.2 Vsftpd源码包后门漏洞(21端口)

2.2.1 漏洞原理

Vsftpd源码包后门漏洞是一个严重的安全漏洞,被称为“笑脸漏洞”或CVE-2012-1971。

vsftpd是一个常用的FTP服务器软件,但在其2.3.4版本中存在一个后门漏洞。当用户在登录时输入的用户名以特定字符结尾时(如笑脸符号“😃”),服务器会在6200端口打开一个监听的shell,并且该服务是以root权限运行的。这意味着攻击者可以通过这个后门获得未经授权的访问权限,并执行任意代码。

为了利用这个漏洞,攻击者需要先确认目标系统上是否运行了vsftpd 2.3.4版本,并且21端口是开放的。然后,他们可以尝试使用带有特定字符的用户名进行登录,并在成功后通过6200端口连接来获取系统的控制权。

2.2.2 漏洞复现

查找并选择漏洞模块

search vsftp
use exploit/unix/ftp/vsftpd_234_backdoor

设置参数,开始攻击

show options
set RHOST 192.168.191.152  //靶机ip
run

可以看攻击成功,输入pwd、 id、ls等命令,成功运行。

2.3 SambaMS-RPC Shell命令注入漏洞(端口139)

2.3.1 漏洞原理

Samba是一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。该软件支持共享打印机、互相传输资料文件等。

Samba在处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。具体来说,Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

Samba版本3.0.20到3.0.25rc3当使用非默认用户名映射脚本配置选项时受到此漏洞影响。由于此选项用于在身份验证之前映射用户名,因此不需要身份验证来利用此漏洞。

2.3.2 漏洞复现

查找并选择漏洞模块

search samba
use exploit/multi/samba/usermap_script

设置参数,开始攻击

show options
set RHOST 192.168.191.152  //靶机ip
run

连接成功,执行uname–a、ls等验证,攻击成功

2.4 Java RMI SERVER命令执行漏洞(1099端口)

2.4.1 漏洞原理

Java RMI(Remote Method Invocation)是一种允许在不同Java虚拟机之间进行方法调用的分布式计算技术,它使得一个JVM上的对象能够调用另一个JVM上对象的方法,就像调用本地对象一样。Java RMI SERVER命令执行漏洞主要涉及序列化和反序列化过程中的安全风险。

Java RMI默认使用序列化来完成所有的交互,这使得它容易受到反序列化攻击的影响。如果RMI服务的1099端口暴露在公网上,并且使用了存在漏洞的Apache Commons Collections版本,攻击者就可以在该服务器上执行相关命令。该漏洞允许攻击者在目标系统上执行任意代码,可能导致数据泄露、系统被控制等严重后果。由于RMI服务广泛应用于各种Java应用中,因此这个漏洞的影响范围非常广泛。

2.4.2 漏洞利用

查找并选择漏洞模块

search rmi
use exploit/multi/misc/java_rmi_server

设置参数,开始攻击

show options
set RHOST 192.168.191.152  //靶机ip
run

可以看到成功建立会话,输入shell启动shell并使用ls测试验证

2.5 PHP CGI参数执行注入漏洞(80端口)

2.5.1 漏洞原理

2.5.2 漏洞复现

查找并选择漏洞模块

search php_cgi
use exploit/multi/http/php_cgi_arg_injection

设置参数,开始攻击

show options
set RHOST 192.168.191.152  //靶机ip
run

可以看到成功建立会话,输入shell启动shell并使用ls测试验证

3.问题及解决方案

这次实验真没啥问题,相比于考试的内容更简单,所有问题在做作业的时候都解决了。

4.学习感悟、思考等

本次渗透测试实验涵盖了多个常见的漏洞类型,从主机发现到具体漏洞的利用,每一步都让我深刻体会到网络安全的重要性。每个漏洞的存在都有其根本原因,如软件更新不及时、配置不当或缺乏必要的安全措施。

通过这次实际操作的经历,我不仅学会了如何使用各种工具和技术来进行有效的渗透测试——包括信息收集工具Nmap、漏洞扫描器Nessus、Web应用扫描工具OWASP ZAP等,更重要的是认识到了安全防护是一个多层次的概念。这意味着我们需要从多个角度出发考虑安全问题:对于开发者而言,在编写代码时就应该遵循最佳实践原则,并定期对项目进行代码审查以发现潜在问题;对于运维人员来说,则需要确保所有系统都安装了最新的补丁,并且正确配置了访问控制列表和其他安全设置;同时,企业还应该建立一套完善的应急响应机制,以便在发生安全事件时能够迅速采取行动减少损失。

此外,我还意识到持续学习与实践对于提升个人技能至关重要。随着黑客技术不断进步和发展,只有保持好奇心并紧跟行业趋势才能使自己处于有利地位。因此,未来我计划深入学习更多高级的安全技术和方法论,比如逆向工程、加密算法分析等,同时也希望通过参与比赛等形式锻炼自己的实战能力

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/836200.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

01计算机简介

001简介 计算机硬件逻辑组成

访谈李继刚:从哲学层面与大模型对话

当面访谈李继刚,看他如何理解提示工程,从哲学角度探讨提示词的“道”与“术”。相信不少人和我一样,是从“汉语新解”这段爆火提示词中知道李继刚这位“神人”的。直到看到11月4日公众号“数字生命卡兹克”对继刚做了专访文章《专访"Prompt之神"李继刚 - 我想用20…

k8s: 配置ingress的会话亲和(转载)

Ingress会话亲和,又称会话保持,粘性会话,指同一客户端的请求在一定时间内会被ingress路由到相同的pod处理. 本文控制器使用的是ingress-nginxingress默认的负载均衡策略是轮询, 验证如下 使用浏览器连续访问9次ingress 查看ingress日志, 可看到9次请求被轮询负载到不同pod处理 …

线性代数知识点复习——范数

范数(Norm) 是数学中的一个概念,用于度量向量、矩阵或张量的大小或长度。范数是向量空间上的一种函数,能够将向量映射为非负实数,表示向量的某种“长度”或“大小”。

计算机基础-DNS

DNS是什么 DNS(Domain Name System)是⼀种⽤于将域名(例如www.baidu.com)转换为IP地址(例如 220.181.111.188 )的分布式系统。 在互联⽹上,计算机和其他⽹络设备使⽤IP地址来相互识别和通信。 然⽽, IP地址是⼀串数字,不太⽅便⼈们使⽤和记忆,所以就使⽤了域名来代替…

Mybatis 常见异常

Mybatis 列表查询只返回了部分数据,Sql 语句多出 limit 异常 // list查询接口 List<Info> infoList = xxxMapper.selectList();列表查询接口,只返回了部分数据 原因 通过日志观察,发现日志打印的sql多了limit参数,怀疑时与分页有关; 基于此,搜索资料发现,PageHelp…

寻找 2300 名编程青铜一起写代码,学会就送包!

编程不仅仅是技术的积累,更是一种思维方式的转变。身边越来越多朋友已经意识到,学会一门编程语言,就好像掌握了新的国际通用语言,享受学习交流世界最前沿知识、思想的快乐。编程不仅仅是技术的积累,更是一种思维方式的转变。身边越来越多朋友已经意识到,学会一门编程语言…

【PhpStorm 2024 软件下载与入门级安装教程】-高效智能的 PHP IDE

支持主流框架 PhpStorm完美支持Symfony、Drupal、WordPress、Zend Framework、Laravel、Magento、 Joomla!、CakePHP、Yii ...等各种主流框架。 全能的PHP工具 内建编辑器实际“了解”您的代码并且深刻理解其结构,支持所有PHP语言功能, 在开发现代技术和维护遗留项目皆可完美…

Exchange 2016部署实施案例篇-07.Exchange日常运维检查

有了Exchange Server 相信大家最苦恼的一件事情就是每天要如何检查Exchange Server是否运行正常,今天就给大家分享下日常检查的一些操作步骤。 日常检查 邮件发送功能检查如何确保Exchange服务器可以正常往外网发送邮件,其实这个是很简单的,只需要一个简单的脚本就可以实现,…

巡检人员超长时间停留识别智慧矿山一体机人车防碰撞识别:打造智慧矿山的创新方案

智慧矿山一体机是专为矿山环境量身定制的智能化解决方案,旨在通过集成先进的感知、计算、通信、控制等信息技术和自动控制技术,实现对矿山生产、管理、安全、环保等各个环节的智能化改造和升级。这一方案不仅提高了矿山的生产效率,降低了运营成本,还显著增强了安全监管能力…

Exchange 2016部署实施案例篇-06.升级到最新CU补丁

更新到最新CU补丁这篇其实我是想更新完公网发布在写的,但由于最近条件有限,原来用于测试的公网IP地址由于运营商原因一直没办法更新,所以只好先更新这篇了。 扩展架构首先我们还需要进行域架构扩展(或者让安装程序自己扩展也行),如图所示:扩展 Active Directory 架构: …

【FMC169】基于VITA57.1标准的4发4收射频子模块(基于ADRV9026)

​ 产品概述 FMC169 是一款基于VITA57.1 标准规范,实现4 收4发的射频子模块,该板卡基于ADI的捷变收发器ADRV9026作为处理核心,射频工作范围为75MHz~6GHz频段,发射最大信号带宽450MHz,接收最大带宽200MHz,提供4路发射、4路接收。 该板卡支持外部参考时钟、支持外部本振输入…